Kali Linux 2 網絡滲透測試實踐指南
李華峰 商艷紅 高偉 畢紅靜
- 出版商: 人民郵電
- 出版日期: 2018-05-01
- 定價: $474
- 售價: 5.0 折 $237
- 語言: 簡體中文
- 頁數: 366
- 裝訂: 平裝
- ISBN: 7115480338
- ISBN-13: 9787115480330
-
相關分類:
資訊安全、kali-linux、Linux、Penetration-test
-
其他版本:
Kali Linux 2 網絡滲透測試實踐指南, 2/e
買這商品的人也買了...
-
$301Web 滲透測試:使用 Kali Linux (Web Penetration Testing with Kali Linux)
-
$352Kali Linux 滲透測試的藝術
-
$653CISSP 官方學習指南, 7/e (CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide)
-
$250樹莓派滲透測試實戰 (Penetration Testing with Raspberry Pi)
-
$580$458 -
$958深度學習
-
$403機器學習之路 : Caffe、Keras、scikit-learn 實戰
-
$590$502 -
$560$437 -
$237Kali Linux高級滲透測試(原書第2版)
-
$505零起點 TensorFlow 與量化交易
-
$450$356 -
$505曝光 : Linux 企業運維實戰
-
$403Web 安全之強化學習與 GAN
-
$254滲透測試高手 : 打造固若金湯的安全網絡
-
$403深入 RabbitMQ
-
$250Kali Linux 無線滲透測試指南, 3/e
-
$653深度學習之美 : AI時代的數據處理與最佳實踐
-
$374Python 深度學習實戰:75個有關神經網絡建模、強化學習與遷移學習的解決方案 (Python Deep Learning Cookbook: Over 75 practical recipes on neural network modeling, reinforcement learning, and transfer learning using Python)
-
$480$379 -
$454Kali Linux 大揭秘:深入掌握滲透測試平臺
-
$709推薦系統:技術、評估及高效算法, 2/e (Recommender Systems Handbook, 2/e)
-
$480$379 -
$454強化學習實戰:強化學習在阿裡的技術演進和業務創新 匯集了阿裡巴巴一線算法工程師在強化學習應用方面的經驗和心得。
-
$888$844
相關主題
商品描述
Kali是世界滲透測試行業公認的傑出的網絡安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。
本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集合展開。本書涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網絡數據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。
本書面向網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。
作者簡介
李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究工作。在網絡安全部署、網絡攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。已出版的著作和譯著包括:《精通Metasploit滲透測試(第1版)》《精通Metasploit滲透測試(第2版)》《Nmap網絡安全審計技術揭秘》《Arduino家居安全系統構建實戰》《嵌入式C編程實戰》《機器人學經典教程》等,聯繫方式:lihuafeng1999@163.com。
商艷紅,長期從事密碼學的研究和教學工作,她是一位勤勉的科研工作者,參與完成了本書密碼學方面的內容編寫、審校和修訂工作。
高偉,一個信奉“編程即人生”的職業軟件開發人員,有10餘年的軟件項目開發經驗,在代碼編寫方面有深入研究和獨到見解,目前正在由Java向Python轉型。他參與完成了本書程序設計方面的內容編寫、審校和修訂工作。
畢紅靜,一個勵志走遍全世界的女程序員,興趣廣泛。她參與完成了本書社會工程學方面的內容編寫、審校和修訂工作。
目錄大綱
第1章網絡安全滲透測試的相關理論和工具1
1.1網絡安全滲透測試的概念1
1.2網絡安全滲透測試的執行標準3
1.2.1前期與客戶的交流階段4
1.2.2情報的收集階段5
1.2. 3威脅建模階段6
1.2.4漏洞分析階段6
1.2.5漏洞利用階段7
1.2.6後滲透攻擊階段7
1.2.7報告階段8
1.3網絡安全滲透測試的常用工具8
1.4小結11
第2章Kali Linux 2使用基礎12
2.1 Kali Linux 2簡介12
2.2 Kali Linux 2安裝13
2.2.1將Kali Linux 2安裝在硬盤中13
2.2.2在VMware虛擬機中安裝Kali Linux 2 24
2.2.3在加密U盤中安裝Kali Linux 2 30
2.3 Kali Linux 2的常用操作32
2.3.1修改默認的用戶34
2.3.2對Kali Linux 2的網絡進行配置35
2.3.3在Kali Linux 2安裝第三方程序37
2.3.4對Kali Linux 2網絡進行SSH遠程控制40
2.3.5 Kali Linux 2的更新操作44
2.4 VMware的高級操作45
2.4.1在VMware中安裝其他操作系統45
2.4.2 VMware中的網絡連接47
2.4.3 VMware中的快照與克隆功能49
2.5小結50
第3章被動掃描52
3.1 Maltego的使用53
3.2使用Recon-NG進行信息收集61
3.2.1 Recon-NG的基本用法61
3.2.2 Recon-NG的使用實例65
3.2.3使用Recon-NG檢測信息是否洩露68
3.2.4 Recon-NG中的API Keys操作69
3.3神奇的搜索引擎ZoomEye 69
3.3.1 ZoomEye的基本用法70
3.3.2 ZoomEye中的關鍵詞76
3.3.3 ZoomEye中的工業控制系統的查找功能79
3.3.4在Metasploit中加載ZoomEye插件81
3.4小結83
第4章主動掃描84
4.1 Nmap的基本用法85
4.2使用Nmap進行主機發現89
4.3使用Nmap進行端口發現93
4.4使用Nmap掃描目標操作系統96
4.5使用Nmap掃描目標服務98
4.6將Nmap的掃描結果保存為XML文件100
4.7小結101
第5章漏洞掃描102
5.1 OpenVas的安裝和配置103
5.2使用OpenVas對目標進行漏洞掃描106
5.3查看OpenVas的掃描報告111
5.4小結114
第6章遠程控制115
6.1漏洞滲透模塊的簡單介紹116
6.2遠程控製程序基礎120
6.3如何在Kali Linux 2中生成被控端121
6.4如何在Kali Linux 2中啟動主控端123
6.5 Meterpreter在各種操作系統中的應用125
6.5.1在Android操作系統
下使用Meterpreter 128
6.5. 2 Windows操作系統下Meterpreter的使用140
6.6使用Veil-Evasion繞過殺毒軟件145
6.6.1 Veil-Evasion的安裝146
6.6.2 Veil-Evasion的使用方法154
6.7小結158
第7章滲透攻擊159
7.1 Metasploit的基礎159
7.2 Metasploit的基本命令162
7.3使用Metasploit對操作系統的攻擊163
7.4使用Metasploit對應用程序的攻擊167
7.5使用Metasploit對客戶端發起攻擊170
7.6小結176
第8章Armitage 178
8.1啟動Armitage 179
8.2使用Armitage生成被控端和主控端181
8.3使用Armitage掃描網絡183
8.4使用Armitage針對漏洞進行攻擊185
8.5使用Armitage完成滲透之後的後續工作188
8.6小結192
第9章社會工程學工具193
9.1社會工程學的概念194
9.2 Kali Linux 2系統中的社會工程學工具包194
9.3 SET工具包中的網頁攻擊方法198
9.4在SET工具包中使用Metasploit的模塊203
9.5用戶名和密碼的盜取209
9.6標籤頁欺騙方式213
9.7頁面劫持欺騙方式217
9.8 HTA文件攻擊欺騙方式218
9.9自動播放文件攻擊220
9.10小結225
第10章BeEF-XSS滲透框架的使用226
10.1 BeEF的啟動226
10.2 BeEF的基本滲透操作229
10.3使用BeEF和Metasploit協同工作236
10.4 BeEF的其他實用操作242
10.5小結243
第11章漏洞滲透模塊的編寫245
11.1如何對軟件的溢出漏洞進行測試245
11.2計算軟件溢出的偏移地址250
11.3查找JMP ESP指令254
11.4編寫滲透程序257
11.5壞字符的確定260
11.6使用Metasploit來生成Shellcode 265
11.7小結267
第12章網絡數據的嗅探與欺騙269
12.1使用TcpDump分析網絡數據270
12.2使用Wireshark進行網絡分析272
12.3使用arpspoof進行網絡欺騙278
12.4使用Ettercap進行網絡嗅探280
12.5小結286
第13章身份認證攻擊287
13.1簡單網絡服務認證的攻擊288
13.2使用BurpSuite對網絡認證服務的攻擊292
13.3哈希密碼破解303
13.3.1對最基本的LM哈希進行破解304
13.3.2在線破解LM密碼306
13.3.3在Kali Linux中破解哈希值307
13.3.4哈希值傳遞攻擊308
13.4字典文件313
13.5小結316
第14章無線安全滲透測試317
14.1如何對路由器進行滲透測試318
14.2如何掃描出可連接的無線網絡321
14.3查看隱藏的熱點325
14.4製作一個釣魚熱點327
14.5破解Wi-Fi的密碼330
14.6使用Kismet進行網絡審計333
14.7小結338
第15章拒絕服務攻擊339
15.1數據鏈路層的拒絕服務攻擊340
15.2網絡層的拒絕服務攻擊342
15.3傳輸層的拒絕服務攻擊345
15.4基於應用層的拒絕服務攻擊346
15.5小結352
第16章滲透測試報告的編寫354
16.1編寫滲透測試報告的目的354
16.2編寫滲透測試報告的內容摘要355
16.3編寫滲透測試報告包含的範圍355
16.4安全交付滲透測試報告356
16.5滲透測試報告應包含的內容356
16.6使用Dradis來完成滲透測試報告357
16.6.1 Dradis的基本應用357
16.6.2在Dradis中使用Nodes 360
16.6.3在Dradis中使用Issues和Evidence 363
16.7小結366